Újabb aktívan támadott sérülékenységek a CISA listájában, a Watchguardot is kötelező javítani

Újabb nyolc sérülékenységgel bővült az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) által gondozott, aktívan kihasznált sérülékenységekről vezetett lista. Többek között a Watchguard tűzfal termékek (WatchGuard Firebox és XTM) Fireware OS sebezhetősége (CVE-2022-23176) is felkerült a katalógusba, amelyet orosz állami szponzorálású fenyegetési szereplők a nemrég lekapcsolt Cyclops Blink botnettel támadtak.

Megkésett figyelmeztetés, „slendrián gyártói magatartás”

Szakértők úgy vélik a Watchguard hiba kapcsán a CISA intézkedés jócskán megkésett, azonban ebben a gyártó is hibás. Bár a sebezhetőség tavaly májusban javításra került, a Watchguard nem közölt bővebb technikai információt a hibával kapcsolatban, sem akkor, amikor 2021 novemberében az FBI jelezte, hogy aktív kihasználásokról van tudomásuk, sem amikor idén februárban ismertté vált az is, hogy a támadók a Cyclops Blink botnetet is bevetették a sérülékeny eszközök ellen. A Watchguard közlése szerint termékeiknek kevesebb, mint 1%-át érintette támadás, és ügyfeleiket közvetlenül kiértesítették, azonban például CVE azonosító csak e hónapban került a hiba dokumentációjába.

Will Dormann a CERT/CC pentester elemzője szerint a gyártó magatartása a sérülékenység kapcsán felelőtlen volt, ugyanis amikor kijön egy biztonsági frissítés, a rendszerüzemeltetők számára a részletes changelog és a CVE leírás nagyon fontos ahhoz, hogy képet kapjanak az adott sérülékenységről.

Az amerikai szövetségi ügynökségeknek most három hét áll rendelkezésre, hogy a frissítéseket telepítsék saját érintett rendszereiken.

(securityweek.com)